![]() |
![]() |
|
![]() |
![]() |
|
Simulationen Alles zum Thema Simulation |
|
Themen-Optionen | Ansicht |
![]() |
#5 | |
Inventar
![]() Registriert seit: 23.02.2001
Beiträge: 2.954
|
![]() Zitat:
Bedingung: MSIE hat Sicherheitslücken, die über ActiveX wirksam werden und ActiveX ist aktiv Wenn Du dann mit dem MSIE im Web surfst, dann bist Du potentiell gefährdet. Eine bösartige Seite könnte diese Sicherheitslücke ausnützen und auf Deinem Rechner einen Schädling installiert. Firewall hilft nichts weil der MSIE ja "von innen" aus die Verbindung aufbaut und die Inhalte der Seite laden will. Anti-Viren-Programm sollte helfen, wenn der Schädling bekannt ist und entsprechende Signaturen vorliegen. Sonst hat das AV-Programm seinen Beruf verfehlt und gehört eh entfernt. ![]() ActiveX deaktivieren hilft natürlich auch nur dann funktionieren auch keine Plug-Ins, die man ev. haben will. Abhilfe: rigide Benutzung des Zonenmodells des MSIE und dortige Eintragung aller Websites wo man Plug-Ins benutzen möchte. Beim Bestätigen der "hilfreichen Warnmeldungen" des MSIE bei allen anderen Seiten wird man wahrscheinlich deppert. ![]() Bessere Abhilfe: Umstieg auf einen anderen Browser, der diese Lücke nicht hat. JEDES andere Online-Programm ist prinzipiell von sogenannten "Buffer Overflows" betroffen sofern die Programmierer nicht aufgepasst haben. Überall, wo ein Programm Daten bekommt, kann es durch nachlässige Programmierung dazu kommen, dass diese Daten den Platz eines dafür vorgesehenen Pufferspeichers überschreiten und dadurch Teile des Programms überschrieben werden. Dadurch können die erhaltenen Daten als ausführbares Programm interpretiert und gestartet werden. Ein Programm, das Daten empfangen WILL (ein Server) ist natürlich eher ein Angriffspunkt für Bösewichte als ein Client, der Daten HOLT. Die Verbreitung der Programme beeinflusst die Wahrscheinlichkeit für Angriffe. Die enge Verknüpfung der Browser-Funktionalität mit dem Betriebssystem (MSIE, ActiveX) tut ihr übriges dazu. Es würde mich nicht wundern, wenn irgendwann auch in Google Earth Sicherheitslücken entdeckt werden. Die Populariät ist groß und auch dort werden Daten Dritter nachgeladen.
____________________________________
Alex Home Page: http://homepage.mac.com/alfora/ O\'Hare Approach Control: \"United 329 heavy, your traffic is a Fokker, One o\'clock, three miles, eastbound.\" United 239: \"Approach, I\'ve always wanted to say this... I\'ve got the little Fokker in sight.\" |
|
![]() |
![]() |
Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1) | |
|
|